Integrované schéma šifrování - Integrated Encryption Scheme
Tento článek má několik problémů. Prosím pomozte vylepši to nebo diskutovat o těchto otázkách na internetu diskusní stránka. (Zjistěte, jak a kdy tyto zprávy ze šablony odebrat) (Zjistěte, jak a kdy odstranit tuto zprávu šablony)
|
Integrované schéma šifrování (IES) je hybridní šifrování schéma, které poskytuje sémantická bezpečnost proti protivník kdo smí používat vybraný prostý text a selected-ciphertext útoky. Zabezpečení schématu je založeno na výpočtech Problém Diffie – Hellman. Standardizovány jsou dvě inkarnace IES: Diskrétní logaritmus Integrované schéma šifrování (DLIES) a Eliptická křivka Integrované schéma šifrování (ECIES), které je také známé jako schéma eliptické křivky rozšířené šifrování nebo jednoduše schéma šifrování eliptické křivky. Tyto dvě inkarnace jsou identické až do změny základní skupiny, a abychom se konkrétně soustředili na druhou.
Neformální popis
Jako krátké a neformální popis a přehled toho, jak IES funguje, používáme příklad založený na diskrétním logaritmu integrovaného šifrování (DLIES), zaměřený spíše na osvětlení porozumění čtenáři než na přesné technické podrobnosti.
- Alice učí se Bob veřejný klíč, prostřednictvím infrastruktury veřejného klíče nebo jiné předem distribuované metody. Předpokládáme, že Bob zná svůj vlastní soukromý klíč .
- Alice generuje novou, pomíjivou hodnotu a související veřejná hodnota, .
- Alice poté spočítá symetrický klíč pomocí těchto informací a funkce odvození klíče KDF takto: .
- Alice počítá svůj šifrovací text z její skutečné zprávy , tj. symetrické šifrování , šifrováno pod klíčem (pomocí ověřené šifrovací schéma ) jak následuje: .
- Alice vysílá (v jedné zprávě) oba veřejné pomíjivé a šifrovací text .
- Bob, věděl a , nyní může počítat a dešifrovat z .
Všimněte si, že tento režim neposkytuje Bobovi žádné ujištění o tom, kdo zprávu skutečně poslal: tento režim nedělá nic, aby někomu zabránil předstírat, že je Alice.
Formální popis
Požadované informace
K odeslání šifrované zprávy Bobovi pomocí ECIES potřebuje Alice následující informace:
- kryptografická sada, která má být použita, včetně a funkce odvození klíče (např., ANSI-X9.63-KDF s možností SHA-1), a ověřovací kód zprávy (např., HMAC-SHA-1-160 se 160bitovými klíči nebo HMAC-SHA-1-80 s 80bitovými klíči) a a symetrické šifrovací schéma (např., TDEA v CBC režimu nebo Schéma šifrování XOR) - poznamenal ;
- parametry domény eliptické křivky: pro křivku nad primárním polem nebo pro křivku nad binárním polem;
- Bobův veřejný klíč: (Bob to generuje takto: , kde je soukromý klíč, který si vybere náhodně: );
- volitelné sdílené informace: a .
- označuje bod v nekonečnu
Šifrování
K zašifrování zprávy Alice dělá následující:
- generuje náhodné číslo a počítá ;
- odvozuje sdílené tajemství: , kde (a );
- používá a KDF odvodit symetrické šifrovací klíče a MAC klíče: ;
- zašifruje zprávu: ;
- vypočítá značku šifrované zprávy a : ;
- výstupy .
Dešifrování
K dešifrování šifrovacího textu Bob dělá následující:
- odvozuje sdílené tajemství: , kde (je stejný jako ten, který Alice odvodila, protože ) nebo výstupy selhalo -li ;
- odvozuje klíče stejným způsobem jako Alice: ;
- používá MAC zkontrolovat značku a výstupy selhalo -li ;
- používá k dešifrování zprávy symetrické šifrovací schéma .
Reference
- Victor Shoup, Návrh normy ISO pro šifrování veřejných klíčů, Verze 2.1, 20. prosince 2001.
- Certicom Research, Standardy pro efektivní kryptografii, SEC 1: Kryptografie eliptické křivky, Verze 2.0, 21. května 2009.
- Gayoso Martínez, Hernández Encinas, Sánchez Ávila: Průzkum integrovaného schématu eliptické křivky, Journal of Computer Science and Engineering, 2, 2 (2010), 7–13.
- Ladar Levison: Kód pro použití ECIES k ochraně dat (ECC + AES + SHA), seznam adresátů openssl-devel, 6. srpna 2010.
- Abdalla, Michel a Bellare, Mihir a Rogaway, Phillip: DHIES: Schéma šifrování založené na problému Diffie – Hellman Archiv ePrint kryptologie IACR, 1999.